Zurück zum Ratgeber
Sicherheit9.5.2026

Ransomware-Schutz – so schützen Sie sich vor Erpressung

Ransomware-Schutz: warum Vorbeugen hier alles ist

Ransomware ist Schadsoftware, die Dateien verschlüsselt oder den Zugriff auf Systeme blockiert und dann Geld fordert. Meist kommt eine Drohung dazu: zahlen, sonst bleiben die Daten weg oder werden veröffentlicht. Für Privatnutzer ist das schlimm genug. Für kleine Unternehmen kann es existenzbedrohend werden.

Der wichtigste Punkt gleich am Anfang: Der beste Ransomware-Schutz ist nicht ein einzelnes Antivirenprogramm. Es ist eine Kombination aus guten Backups, aktuellen Systemen, vorsichtigem Umgang mit E-Mails, begrenzten Benutzerrechten und einem klaren Notfallplan. Klingt weniger aufregend als Cyberabwehr mit Neon-Grafik. Funktioniert aber besser.

Ransomware lebt von Panik. Wenn alle Dateien plötzlich unbrauchbar sind, klicken Menschen schnell auf Anweisungen, suchen nach Wunder-Tools oder zahlen aus Verzweiflung. Genau deshalb lohnt Vorbereitung. Wer ein sauberes Backup hat, muss nicht mit Kriminellen verhandeln. Eine Verhandlung mit Erpressern gehört ungefähr zu den schlechtesten Montagsaktivitäten.

Laptop mit Sicherheitsmotiv als Einstieg in den Ransomware-Schutz
Laptop mit Sicherheitsmotiv als Einstieg in den Ransomware-Schutz

Wie Ransomware auf den Computer kommt

Ransomware kommt selten mit einem großen Warnschild. Häufig beginnt es mit einer unscheinbaren Aktion: ein Mailanhang, ein Link, ein gefälschtes Update, ein manipuliertes Office-Dokument oder eine heruntergeladene Software aus zweifelhafter Quelle.

Typische Wege:

  • Phishing-Mails mit Anhängen
  • gefälschte Paket-, Bank- oder Rechnungsnachrichten
  • infizierte Office-Dateien mit Makros
  • unsichere Remote-Zugänge
  • veraltete Programme mit Sicherheitslücken
  • Raubkopien und Cracks
  • kompromittierte Webseiten oder Werbeanzeigen
  • schwache Passwörter für Cloud- oder Firmenkonten

Bei Privatnutzern sind E-Mail und Downloads besonders häufig. Bei Unternehmen kommen zusätzlich Fernzugänge, Server, schlecht gesicherte Konten und alte Software ins Spiel. Die Angreifer nehmen, was offen ist. Sehr höflich sind sie dabei nicht.

Warnzeichen erkennen

Ransomware wird oft erst bemerkt, wenn es zu spät ist. Trotzdem gibt es Anzeichen, bei denen Sie sofort reagieren sollten.

Warnsignale:

  • Dateien lassen sich plötzlich nicht mehr öffnen
  • Dateiendungen ändern sich merkwürdig
  • Ordner enthalten Lösegeldnotizen
  • Programme starten nicht mehr
  • Computer wird ohne Grund extrem langsam
  • Virenschutz meldet blockierte Aktionen
  • viele Dateien ändern sich in kurzer Zeit
  • Desktop-Hintergrund oder Startbildschirm zeigt eine Forderung

Wenn Sie so etwas sehen, trennen Sie den Computer sofort vom Netzwerk. WLAN aus, LAN-Kabel ziehen. Nicht erst noch schnell Mails checken. Wenn Ransomware Netzwerkfreigaben oder Cloud-Sync erreicht, wird aus einem infizierten Gerät schnell ein größeres Problem.

Backups: die wichtigste Verteidigung

Backups sind der Kern jeder Ransomware-Strategie. Ohne Backup sind Sie im Ernstfall abhängig von Entschlüsselungstools, Glück oder den Tätern. Mit Backup können Sie das System neu aufsetzen und Daten zurückholen.

Ein gutes Backup gegen Ransomware hat drei Eigenschaften:

  • es ist aktuell genug
  • es ist nicht dauerhaft beschreibbar vom infizierten PC
  • es wurde testweise wiederhergestellt

Eine externe Festplatte, die immer angeschlossen bleibt, ist gefährdet. Ransomware kann auch angeschlossene Laufwerke verschlüsseln. Besser: Backup anschließen, sichern, sicher auswerfen, abziehen. Zusätzlich Cloud-Backup mit Versionierung nutzen. Versionierung ist wichtig, weil sonst verschlüsselte Dateien die guten Dateien ersetzen können.

Die 3-2-1-Regel hilft:

  • drei Kopien wichtiger Daten
  • zwei verschiedene Medien
  • eine Kopie außerhalb der Wohnung oder getrennt vom System

Grundlagen stehen in Daten sichern und Backup erstellen. Wenn Sie nur eine Sache aus diesem Artikel umsetzen, nehmen Sie Backups. Alles andere ist Bonus. Wichtiger Bonus, aber Bonus.

Externe Festplatte als Symbol für Backup gegen Ransomware und Datenverlust
Externe Festplatte als Symbol für Backup gegen Ransomware und Datenverlust

Updates schließen bekannte Lücken

Viele Angriffe nutzen Schwachstellen, für die längst Updates existieren. Das ist der frustrierende Teil: Man wird nicht gehackt, weil die Angreifer genial sind, sondern weil ein Update seit sechs Monaten wartet.

Aktualisieren Sie regelmäßig:

  • Windows oder macOS
  • Browser
  • Office-Programme
  • PDF-Reader
  • E-Mail-Programme
  • Java, falls überhaupt noch nötig
  • Router-Firmware
  • NAS-Systeme
  • Sicherheitssoftware

Unter Windows sollten automatische Updates aktiv sein. Nach großen Updates lohnt ein Neustart. Ein Update, das heruntergeladen, aber nie installiert wurde, schützt ungefähr so gut wie ein Regenschirm im Kofferraum.

Bei sehr alten Geräten ist irgendwann Schluss. Wenn Windows keine Sicherheitsupdates mehr erhält, sollte der PC nicht mehr für Banking, E-Mail und wichtige Daten genutzt werden. Nostalgie ist kein Sicherheitskonzept.

E-Mail-Anhänge und Links prüfen

Phishing ist der Alltagseingang für viele Angriffe. Die Mail sieht aus wie eine Rechnung, Paketbenachrichtigung, Bewerbung, Mahnung oder interne Nachricht. Der Anhang soll geöffnet werden, der Link soll zur Anmeldung führen, der Ton ist dringend.

Prüfen Sie:

  • passt der Absender wirklich?
  • ist die Domain korrekt geschrieben?
  • wird Druck gemacht?
  • erwarten Sie die Datei?
  • ist der Anhang eine ZIP-, EXE-, ISO- oder Office-Datei mit Makros?
  • führt der Link wirklich zur richtigen Webseite?

Makros in Office-Dokumenten sollten Sie nicht aktivieren, nur weil eine Datei es behauptet. Kein seriöser Rechnungsversand braucht Aktivieren Sie Inhalte, damit Sie die Rechnung sehen. Das ist kein Rechnungsprozess, das ist ein Stolperdraht.

Für eine ausführliche Anleitung lesen Sie Phishing erkennen und schützen. Die gleichen Regeln helfen auch gegen Ransomware.

Benutzerrechte begrenzen

Arbeiten Sie im Alltag nicht dauerhaft mit Administratorrechten, wenn es vermeidbar ist. Ein normales Benutzerkonto kann weniger Schaden anrichten als ein Admin-Konto. Das blockiert nicht alles, aber es reduziert Angriffsfläche.

Sinnvoll:

  • separates Admin-Konto für Installationen
  • normales Konto für tägliche Arbeit
  • keine unbekannten Programme als Administrator starten
  • Benutzerkontensteuerung nicht deaktivieren
  • Familiengeräte mit getrennten Konten nutzen

In kleinen Firmen sollten Mitarbeitende keine lokalen Adminrechte haben, wenn sie sie nicht brauchen. Ja, das erzeugt gelegentlich Rückfragen. Es verhindert aber auch, dass ein versehentlicher Klick gleich das ganze Gerät umbaut.

Virenschutz und Windows Defender

Windows Defender ist für viele Privatnutzer ausreichend, wenn Windows aktuell ist und Sie vernünftig mit Downloads umgehen. Er erkennt viele Bedrohungen und ist gut ins System integriert. Zusätzliche Sicherheitsprogramme können helfen, sind aber kein Freibrief.

Wichtig ist:

  • Echtzeitschutz aktiv lassen
  • Cloudbasierte Erkennung aktivieren
  • Manipulationsschutz nutzen
  • regelmäßige Scans erlauben
  • Warnungen ernst nehmen

Mehr zur Einschätzung finden Sie in Windows Defender – reicht er als Virenschutz aus?. Die kurze Version: Defender ist okay. Der Mensch davor bleibt trotzdem das Hauptproblem. Leider ist der Mensch schwerer zu patchen.

Cloud-Speicher richtig absichern

Cloud-Speicher kann helfen, wenn Versionierung vorhanden ist. OneDrive, Google Drive, Dropbox und andere Dienste speichern oft ältere Dateiversionen. Damit lassen sich verschlüsselte Dateien manchmal zurücksetzen.

Aber Cloud-Sync kann auch verschlüsselte Dateien synchronisieren. Dann sind die kaputten Dateien plötzlich überall. Prüfen Sie deshalb:

  • gibt es Dateiversionen?
  • wie lange werden ältere Versionen gespeichert?
  • kann man Ordner komplett wiederherstellen?
  • ist Zwei-Faktor-Authentifizierung aktiv?
  • gibt es Warnungen bei Massenänderungen?

Für Grundlagen zu Cloud-Speichern lesen Sie Cloud-Speicher Vergleich, OneDrive einrichten oder Google Drive richtig nutzen.

Remote-Zugänge besonders schützen

Fernzugriff ist bequem und riskant. Remote Desktop, TeamViewer, AnyDesk, VPN, NAS-Zugänge und Router-Freigaben sollten nicht halbherzig konfiguriert sein.

Regeln:

  • starke, einzigartige Passwörter
  • Zwei-Faktor-Authentifizierung
  • keine offenen Remote-Desktop-Ports ins Internet
  • VPN statt direkter Freigaben
  • ungenutzte Fernzugänge deaktivieren
  • Protokolle auf verdächtige Anmeldungen prüfen

Wenn Sie nicht wissen, ob Ihr Router Ports freigibt, schauen Sie in die Router-Oberfläche. Bei Unsicherheit lieber abschalten als offen lassen. Angreifer scannen das Internet automatisiert. Ihr Heimrouter ist nicht zu uninteressant. Er ist nur einer von Millionen Zielen.

Was tun bei Verdacht auf Ransomware?

Wenn Sie eine Infektion vermuten, zählt Reihenfolge.

  1. Netzwerk trennen: WLAN aus, LAN-Kabel raus.
  2. Externe Laufwerke abziehen, wenn sie nicht bereits betroffen sind.
  3. Computer nicht weiter benutzen.
  4. Keine Lösegeldzahlung überstürzt ausführen.
  5. Fotos von Meldungen machen.
  6. Auf einem sauberen Gerät nach Informationen suchen.
  7. Backups prüfen, aber nicht am infizierten Gerät anschließen.
  8. Bei Firmen: IT-Verantwortliche, Datenschutz und ggf. Versicherung informieren.

Bei Privatgeräten kann eine Neuinstallation oft der sauberste Weg sein, nachdem Datenlage und Backups geprüft wurden. Bei Firmen ist forensische Analyse wichtig, weil neben Verschlüsselung auch Datenabfluss möglich sein kann.

Person am Laptop mit Dokumenten als Symbol für Sicherheitsvorfall und Prüfung nach Ransomware
Person am Laptop mit Dokumenten als Symbol für Sicherheitsvorfall und Prüfung nach Ransomware

Soll man Lösegeld zahlen?

In der Regel: nein. Zahlung garantiert keine Entschlüsselung. Sie finanziert weitere Angriffe. Außerdem können Täter trotz Zahlung Daten veröffentlichen oder später erneut Druck machen.

Es gibt tragische Ausnahmen, etwa wenn Existenzen oder kritische Daten betroffen sind und keine Backups existieren. Dann braucht es professionelle Beratung, keine panische Einzelentscheidung. Für Privatnutzer ist der bessere Weg fast immer: System isolieren, Datenlage prüfen, Backups nutzen, Gerät neu aufsetzen.

Prüfen Sie auch Dienste wie No More Ransom. Dort gibt es für manche Ransomware-Familien Entschlüsselungstools. Nicht für alle. Aber einen Blick ist es wert.

Ransomware-Schutz für Familien und kleine Büros

In Familien sind gemeinsam genutzte Geräte riskant. Kinder laden Spiele, Erwachsene öffnen Rechnungen, jemand installiert einen Druckertreiber von einer Webseite, die so seriös aussieht wie ein Parkplatzverkauf. Trennen Sie Benutzerkonten und erklären Sie einfache Regeln.

Für kleine Büros zusätzlich wichtig:

  • zentrale Backup-Strategie
  • getestete Wiederherstellung
  • klare Zuständigkeit
  • Passwort-Manager
  • Zwei-Faktor-Authentifizierung für E-Mail und Cloud
  • keine gemeinsamen Admin-Passwörter
  • Schulung zu Phishing-Mails
  • Notfallkontakte dokumentieren

Ein Notfallplan muss nicht schön sein. Eine Seite Papier reicht: Was wird getrennt, wen ruft man an, wo liegen Backups, welche Systeme sind kritisch. Im Ernstfall liest niemand ein 80-Seiten-PDF.

Checkliste: Ransomware-Schutz

  • ✅ automatische Updates aktiv?
  • ✅ aktuelle, getrennte Backups vorhanden?
  • ✅ Wiederherstellung einmal getestet?
  • ✅ E-Mail-Anhänge mit Vorsicht behandelt?
  • ✅ Makros standardmäßig deaktiviert?
  • ✅ Virenschutz aktiv?
  • ✅ Zwei-Faktor-Authentifizierung für wichtige Konten?
  • ✅ keine offenen Fernzugänge ohne Schutz?
  • ✅ normale Benutzerkonten statt dauerhafter Adminrechte?
  • ✅ Notfallplan bekannt?

Zusammenfassung

Ransomware-Schutz beginnt vor dem Angriff. Halten Sie Systeme aktuell, nutzen Sie starke Passwörter, sichern Sie E-Mail- und Cloud-Konten, begrenzen Sie Rechte und erstellen Sie Backups, die nicht dauerhaft am PC hängen. Wenn es doch passiert: Netzwerk trennen, Ruhe bewahren, Backups prüfen, keine schnellen Zahlungen. Ransomware ist hässlich. Aber mit Vorbereitung ist sie nicht automatisch das Ende der Welt.

Mehr IT-Tipps gefällig?

Stöbern Sie in unserem Ratgeber — kostenlose Anleitungen für den digitalen Alltag.

📚 Alle Ratgeber-Artikel